A TCSEC (Trusted Computer System Evaluation Criteria, magyar használatban Biztonságos Számítógépes Rendszerek Értékelési Kritériumai, más használatban Narancs Könyv) az Amerikai Egyesült Államok Védelmi Minisztériumának informatikai biztonsági követelménygyűjteménye, melynek 1983-ban kiadott nyilvános változata az USA-ban napjainkig kötelezően alkalmazandó a kormányzati, katonai rendszerek vonatkozásában.
Hatására a világ több országában megkezdődtek hasonló jellegű leírások, szabványok és előírások kidolgozása, megjelenése.
B1 osztály: címkézett és kötelező hozzáférés-védelem, a hozzáférhető alanyokat és a hozzáférés tárgyait a hozzáférési mechanizmust szabályozó címkével látják el kötelező jelleggel
B2 osztály: strukturált hozzáférés védelem, az alanyok azonosítását és a hozzáférés ellenőrzését elkülönített referencia-monitorral végzik
B3 osztály: a védelmi területek elkülönülnek, a biztonsági felügyelő, operátor és a felhasználó biztonsági funkciói és jogai elkülönülnek egymástól, a biztonsági szempontból kritikus részek elválasztása már a rendszer tervezése során megtörténik
azonosítás és hitelesítés folyamatának kialakítása (Identification and Authentication, I+A)
jogosultság kiosztás (Access Control), legfontosabb jellemzője a hozzáférés-vezérlési tábla (Access Control List, ACL), ez két módszerrel alkalmazható:
a C1 és C2 osztályokban a hozzáférés-jogosultság kiosztása személyenként, felhasználói csoportonként, esetenként kerül meghatározásra (szabad belátás szerint kialakított hozzáférés-vezérlés, Discretionary Access Control, DAC)
a B1 és B2 osztályokban a hozzáférés-jogosultság kiosztását előre meghatározott módon, személyenként vagy felhasználói csoportonként határozzák meg (előre meghatározott hozzáférés-vezérlés, Mandatory Access Control, MAC)
jogosultság ellenőrzés (Accountability, ACC)
bizonyítékok rendszerének és folyamatának kialakítása (Audit, AUD)
adatok sértetlenségének és folytonosságának biztosítása (Accuracy)
biztonságos kezelési funkciók a biztonsági felügyelő, a rendszeradminisztrátor és a felhasználók szerepkörének szétválasztásával (Trusted Facilities Management, TFM)